Apple will wissen, wie das FBI ein Telefon gehackt hat
Kürzlich wurde bekannt, dass das FBI die Verpflichtung von Apple, Daten von einem Telefon eines Schützen aus San Bernardino zu entschlüsseln, zurückgezogen hat, da die Agentur diese Aufgabe mit Hilfe nicht genannter Dritter selbst bewältigt hat. Jetzt hat Apple jedoch Fragen an das Büro - die Spezialisten des Unternehmens müssen über die festgestellte Sicherheitslücke Bescheid wissen.Es ist klar, dass das FBI, das das staatsbürgerliche Bewusstsein und die Unterstützung von Apple beim Entschlüsseln der Daten vom Telefon des Terroristen benötigte, dies theoretisch anhand seines eigenen Beispiels demonstrieren und Informationen über Hacking-Methoden austauschen sollte. Dann kann Apple die Sicherheit seiner Benutzer erfolgreich verbessern und die Verschlüsselung verbessern.Genauso klar ist jedoch, dass das FBI die erhaltenen Geheimnisse nicht preisgeben wird - da die ausgelöste Technologie einmal viel häufiger verwendet werden kann, um andere, vielleicht nicht so hochkarätige Fälle aufzudecken. Und wenn das FBI durch ein Gericht Druck auf Apple ausüben musste, hat Apple praktisch keinen Einfluss auf das Federal Bureau of Investigation.Regierungen und ihre Behörden erhalten häufig Informationen von Dritten über Schwachstellen in den Produkten verschiedener Unternehmen und betrachten es nicht als ihre Pflicht, dieselben Unternehmen zu benachrichtigen - was letztendlich natürlich den normalen Bürgern schadet. So wurde kürzlich bekannt, dass das FBI die Dienste von Experten von Drittanbietern in Anspruch nahm, die sich in das Tor-Netzwerk hacken und die tatsächlichen IP-Adressen seiner Mitglieder berechnen konntenOperationen gegen ein Darknet-Netzwerk .Wenn dafür Hardwaretechnologien wie NAND-Spiegelungschips verwendet würden , kann natürlich wenig getan werden. Bei dieser Technologie werden mehrere Kopien des Chips erstellt, um die Begrenzung der Anzahl der Versuche zur Eingabe des Codes und die Verzögerung zwischen den Versuchen zu umgehen.Demonstration des Konzepts des NAND-Kopierens mit einem Telefon mit Jailbreak.Es ist jedoch durchaus möglich, dass ein anderer Hacker eine Zero-Day-Sicherheitsanfälligkeit erkennt , dank derer PIN-Codes ausgewählt werden können. Solche Fälle sind bereits aufgetreten - für die 8. Version von iOS wurden sowohl spezielle IP-BOX-Geräte , das Aufbrechen von Batteriekontakten als auch Softwarelösungen verwendet . Diese Probleme werden von Apple bereits in neuen Versionen des Betriebssystems berücksichtigt, aber niemand garantiert das Auftreten neuer Schwachstellen in diesen.Jetzt versucht Apple, seine Besorgnis gegenüber den Benutzern zu demonstrieren und herauszufinden, mit welchen Methoden das Telefon geöffnet wird. Apples hochbezahlte Anwälte bemühen sich um rechtlichen Druck auf das FBI, um die genaue Technologie des Hackens eines Telefons aufzudecken.Einige Experten glauben, dass die beste Taktik für das Unternehmen darin besteht, die Notwendigkeit der Offenlegung von Sicherheitslücken bei der Verschlüsselung zu erklären, die für die nationale Sicherheit erforderlich sind. Wenn diese Informationen nicht offengelegt werden und keine Maßnahmen zur Sicherheitslücke ergriffen werden, gefährdet dies möglicherweise die Sicherheit vieler Telefonbenutzer.Source: https://habr.com/ru/post/de392367/
All Articles